Qu'est-ce que la fonction de contrôle et de visibilité des applications ?

Qu'est-ce que la fonction de contrôle et de visibilité des applications ?

La fonctionnalité de contrôle et de visibilité des applications protège les réseaux haut débit stratégiques contre les attaques au niveau des applications. Ces menaces, à la fois existantes et émergentes, sont capables de pénétrer le réseau pour y proliférer.

Problèmes résolus par la fonction de contrôle et de visibilité des applications

Les applications Web ont modifié la dynamique de la sécurité. Auparavant, des applications spécifiques étaient associées à des protocoles et à des ports particuliers : l'application des stratégies au niveau de l'hôte était relativement simple. Aujourd'hui, quasiment tout le trafic s'appuie sur le protocole HTTP (ports 80/443), comme illustré ci-dessous. Les applications Web auxquelles les employés, les sous-traitants, les partenaires et les fournisseurs de services ont accès de n'importe où, au moyen du pare-feu, posent des problèmes en matière de contrôle des accès. Les applications comme la messagerie instantanée, le partage de fichiers de pair à pair, les messageries Web, les réseaux sociaux et les outils de collaboration voix/vidéo sur IP contournent les mécanismes de sécurité en modifiant les ports et les protocoles de communication, ou en utilisant la tunnelisation à l'intérieur d'autres services couramment utilisés (par exemple, HTTP ou HTTPS). Les entreprises doivent contrôler les applications et le trafic de leurs réseaux pour protéger leurs ressources contre les attaques et gérer l'utilisation de la bande passante.

What is Application and Visibility Control

Quel est l'intérêt de la fonction de visibilité et de contrôle des applications ?

Lorsqu'elle est efficace, une solution de sécurité fournit aux administrateurs la visibilité et le contrôle dont ils ont besoin pour gérer les applications qui traversent leurs réseaux. La visibilité et le contrôle des applications sont nécessaires pour :

  • identifier les applications et les autoriser, les bloquer ou les restreindre, quel que soit le port, le protocole, le déchiffrement ou tout autre tactique d'évasion utilisée ;
  • identifier les utilisateurs, quelle que soit l'adresse matérielle ou IP, en utilisant un contrôle granulaire des applications en fonction des utilisateurs, des groupes d'utilisateurs ou des machines. Cela permet aux entreprises de contrôler les types de trafic autorisés à entrer sur le réseau et à en sortir ;
  • prendre en charge les fonctionnalités de déchiffrement SSL entrant et sortant afin d'identifier et de stopper les menaces et les programmes malveillants présents dans des flux de réseau chiffrés ;
  • s'intégrer aux systèmes de prévention d'intrusion (IPS) et appliquer les objets d'attaque adéquats aux applications sur les ports non standard.

Comment fonctionnent la visibilité et le contrôle des applications ?

Le moteur de classification d'identification des applications (App ID) et le moteur de correspondance de modèles de signatures applicatives opèrent au niveau de la couche 7 et inspectent le contenu réel de la charge pour identifier les applications. App ID réalise une inspection approfondie des paquets (DPI) du trafic sur le réseau et sur chaque paquet du flux qui passe par le moteur d'identification des applications jusqu'à ce que l'application ait été identifiée. Les éléments découverts sur l'application (adresses IP, noms d'hôte et plages de ports) sont enregistrés dans le cache du système de l'application (ASC) pour faciliter toute identification ultérieure.

Implémentation Juniper Networks

La suite Juniper Networks AppSecure de services de sécurité conscients des applications pour SRX Series permet de classifier les flux de trafic et offre une visibilité, une mise en application, un contrôle et une protection renforcés pour la sécurité de votre réseau. AppSecure utilise un moteur de classification sophistiqué qui autorise l'identification précise des applications pour tout port ou protocole, notamment celles qui exploitent des techniques de furtivité pour éviter l'identification. Cette suite vous fournit ainsi le contexte indispensable pour reprendre le contrôle de votre trafic réseau, définir et appliquer des stratégies basées sur des informations précises, et offrir des performances et une évolutivité à la hauteur des enjeux de votre entreprise.